نحوه ی تغییر مسیر EIGRP با استفاده از Delay در روتر سیسکو

همانطور که می دانید که EIGRP یک پروتکل هیبرید است. به این معنا که هم از خواص پروتکل های Distance Vector برخوردار است و هم برخی خواص پروتکل های مسیریابی Link State را دارد. از این رو عوامل مختلفی در تعیین مسیریابی در زمان فعال سازی EIGRP بررسی می شوند. یکی از این موارد ، Delay می باشد که بر روی Cost که از متریک های EIGRP است تاثیر می گذارد. در این مقاله در قالب یک سناریو کاملا عملی و واقعی به شما نشان خواهیم داد که چطور می توانیم تنها با تغییر مقدار Delay بر روی یک اینترفیس ، مسیر روتینگ را تغییر دهیم. به این کار در اصطلاح فنی EIGRP Route Tuning گفته می شود.

سناریوی تصویر زیر را در نظر بگیرید که در آن بر روی همه روتر ها پروتکل EIGRP راه اندازی شده است.

به نظر شما ، اگر مقدار Delay برای تمام اینترفیس ها مقدار پیش فرض باشد ، روتر R1 برای رسیدن به ۱۷۲.۱۶.۳.۱ از کدام مسیر استفاده می نماید؟

برای رسیدن به پاسخ این سوال دستور show ip route 172.16.3.1 را بر روی روتر R1  اجرا می نماییم.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

همان طور که مشاهده می کنید ، در خروجی این دستور مشخص است که آی پی اینترفیس S0/0/0 روتر R3 به عنوان Next Hop تعیین شده است. به این معنا که برای رسیدن به ۱۷۲.۱۶.۳.۱ بسته تحویل روتر R3 می شود.

مقدار Delay تعیین شده برای اینترفیس های سریال  تمامی روترها ۲۰۰۰۰  میکروثانیه و برای اینترفیس های گیگابیت ۱۰۰ تعیین شده است. ( این مقادیر در سیسکو Default هستند ) ما در اینجا قصد داریم که با افزایش Delay در اینترفیس سریال S0/0/1 روتر R1 کاری کنیم که متریک EIGRP برای مسیر مستقیم از R1 به سمت R3 بیش تر از مسیر غیر مستقیم از R1 به R2 و سپس به R3 شود.

به این منظور وارد محیط پیکربندی روتر R1 شده و اینترفیس S0/0/1 را انتخاب کنید. سپس با دستور delay 5000 مقدار Delay را تا ۵۰۰۰۰ میکروثانیه افزایش دهید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

دقت داشته باشید که اگرچه در زمان اجرای دستور show interfaces مقدار Delay بر اساس میکروثانیه نمایش داده می شود ، اما برای تغییر آن بایستی آن را به صورت ۱۰ برابر میکروثانیه بنویسید. برای مثال ۵۰۰۰ ضرب در ده برابر میکروثانیه برابر است با ۵۰ هزار میکروثانیه. که در زیر خروجی دستور show interfaces را برای اینترفیس S0/0/1 مشاهده می کنید :

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

اکنون به تصویر اول که شماتیک کلی سناریو می باشد مراجعه نمایید. به نظر شما با توجه به اینکه به جز اینترفیس S0/0/1 از روتر R1 بقیه اینترفیس های سریال در سناریو تاخیر پیش فرض ۲۰ هزار میکروثانیه را دارا هستند ، کدام مسیر به سمت شبکه ۱۷۲.۱۶.۳.۰/۲۴ تاخیر بیش تری دارد؟

تاخیر در مسیر مستقیم : اکنون Delay برای اینترفیس S0/0/1 برابر با ۵۰ هزار و برای اینترفیس Gi0/0 روتر R3 قابل چشم پوشی است. بنابراین کل تاخیر را در مسیر مستقیم به سمت R3 برابر ۵۰ هزار در نظر بگیرید.

تاخیر در مسیر غیر مستقیم : اگر بسته بخواهد ابتدا به روتر R2 و سپس به روتر R3 ارسال شود در روتر R1 از اینترفیس S0/0/0 و در روتر R2 از S0/0/0 خارج می شود که هر دو دارای تاخیر پیش فرض ۲۰ هزار میکروثانیه هستند. همچنین مانند قبل تاخیر اینترفیس خروجی گیگابیت در روتر R3 ناچیز و قابل چشم پوشی است.

با توجه به دو پاراگراف بالا تاخیر مسیر مستقیم ۵۰ هزار و مسیر غیرمستقیم ۴۰ هزار است. بنابراین مسیر غیر مستقیم متریک برتر را خواهد داشت. ( چرا که از دید EIGRP تاخیر کم تری دارد! ) برای آزمودن درستی فرضیه مان ، یک بار دیگر دستور show ip route 172.16.3.1 را بر روی روتر R1 اجرا کنید.

تغییر مسیر EIGRP با استفاده از Delay – EIGRP Route Tuning 2

مانند تصویر مشاهده می کنید که مسیر قبلی تغییر یافته است و اکنون برای رسیدن به روتر R3 بسته ها ابتدا باید از روتر R2 عبور کنند.

 

نحوه ی کانفیگ EIGRP برای IPv6 در اینترفیس های سریال روترهای سیسکو

EIGRP برای IPv6 بر روی اینترفیس راه اندازی می شود. بنابراین تمرکز اصلی بر روی نحوه پیاده سازی یا درواقع ساز و کار EIGRP بین اینترفیس های سریال در دو روتر متصل به هم می باشد. این نکته که EIGRP برای IPv6 نیاز به فعال سازی بر روی اینترفیس دارد به حدی اهمیت دارد ، که از آن به روش های مختلف و به دفعات سوال مطرح شده است.

سناریوی زیر را در نظر بگیرید :

در تصویر بالا ، آدرس های آی پی ورژن ۶ بر روی تمام روترها و کامپیوتر ها به صورت صحیح پیکربندی شده است. همچنین EIGRP برای IPv6  از قبل بر روی روتر R2 راه اندازی شده و Autonomous System آن برابر با ۱۰ است. قصد ما این است که این پروتکل را بر روی اینترفیس های روتر R1 نیز فعال کنیم. به این منظور و برای درک بهتر از شرایط سناریو ابتدا بخشی از خروجی دستور show ipv6 interface را بر روی روتر R2 به شما نمایش می دهیم :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

مشاهده می کنید که آدرس Link-Local که با FE80 آغاز می شود و همچنین آدرس Global unicast address فعال هستند.( این آی پی ها بر روی اینترفیس گیگابیت نیز به همین منوال فعال هستند )

حال بخشی از خروجی این دستور را در روتر R1 مشاهده کنید :  ( با نمایش این آدرس ها به دنبال بیان نکته مهمی درباره رفتار EIGRP برای IPv6 هستم که در ادامه ذکر خواهد شد )

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

جهت پیکربندی EIGRP وارد وضعیت Global Configuration شوید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

در وضعیت Global Configuration روتر با دستور ipv6 router eigrp 10 به روتر اعلام می کنیدکه قصد پیکربندی اینترفیس ها برای عضویت در Autonomous Number 10 پروتکل EIGRP را دارید. سپس به ترتیب وارد محیط پیکربندی اینترفیس های مورد نظرتان شده و با کامند ipv6 eigrp 10 این پروتکل مسیریابی را برای اینترفیس ها فعال کنید.

اما نکته مهم این است که بر اساس خروجی دستور show ipv6 interface اینترفیس های سریال متصل به هم دارای آی پی در یک ساب نت مشترک نیستند ! از این رو ، آیا انتظار می رود که در حال حاضر همسایگی EIGRP شکل گرفته باشد یا چنین چیزی امکان پذیر نیست؟! برای پاسخ به این سوال خروجی دستور show ipv6 eigrp neighbors را در ادامه بررسی کنید :

راه اندازی EIGRP برای IPv6 در اینترفیس سریال روترهای سیسکو

علی رغم اینکه آدرس های آی پی در یک ساب نت نبودند ، اما همسایگی شکل گرفته است. این یکی از تفاوت های اصلی EIGRP با EIGRP for IPv6 است. دلیل چنین عملکردی نیز استفاده از آدرس Link-Local برای ایجاد همسایگی به جای آدرس Global Unicast می باشد.

نحوه ی مانیتور کردن سوییچ های سیسکو با استفاده از نرم افزار SoftPerfect Switch Port Mapper

نرم افزار SoftPerfect Switch Port Mapper این قابلیت را به شما می دهد از وضعیت پورت های سوییچ اطلاع دقیقی پیدا کنید و بتوانید سوییچ را مانیتور کنید.برای اضافه کردن سوییچ ها به نرم افزار SoftPerfect Switch Port Mapper در ابتدا SNMP در سوییچ فعال کنید.

 

پیکربندی SNMPv2 در Cisco

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO
۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید.

 

اضافه کردن Switch به نرم افزار SoftPerfect Switch Port Mapper

از محیط نرم افزار SoftPerfect Switch Port Mapper بر روی Manage Devices کلیک کنید.

در پنحره باز شده برای اضافه کردن دستگاه خود بر روی Add کلیک کنید.

در این پنجره add باید اطلاعات سوییچ را وارد کنید.
۱- در قسمت Host name باید IP سوییچ را وارد کنید.
۲- در قسمت SNMP Version بر روی حالت SNMPv2c قرار بدید.
۳- در قسمت Community String باید Community که در سوییج تعریف کردید را در اینجا وارد کنید.
۴- در قسمت Device Name یک نام بدلخواه وارد کنید.
۵- در آخر بر روی Test connection کلیک کنید تا مطمئن شوید که ارتباط برقرار است اگر ارتباط برقرار باشد اطلاعات سوییچ در یک پنجره جداگانه نمایش میدهد.

بر روی OK کلیک کنید.

برای اسکن سوییچ فقط کافیه بر روی Go کلیک کنید و سوییچ مورد نظر را انتخاب کنید تا سوییچ را اسکن کند که ۱دقیقه هم بیشتر طول نمیکشد.

سپس اطلاعاتی اعم از وضعیت پورت همانند روشن یا خاموش بودن پورت، سرعت، وضعیت Duplex، ، VLan, IP و …. نمایش می دهد.

اگر از سایت اصلی این نرم افزار را دانلود کنید تا ۱۰ پورت سوییچ بیشتر اسکن نمی کند و باید لایسنس تهیه کنید تا کامل پورت ها اسکن کند، اما در سایت های ایرانی حالا ماند soft98 می توانید نسخه کرک شده این نرم افزار را پیدا کنید تا کامل پورت ها اسکن کند.

نحوه ی نصب ESXi 6.5

 

در این مقاله قصد داریم طریقه نصب ESXi 6.5 را به صورت گام به گام  به شما آموزش دهیم. با ما همراه باشید:

همانطور که می دانید تکنولوژی مجازی سازی که در اینجا منظور تکنولوژی server virtualization است این امکان را مهیا میکند که بر روی یک سیستم فیزیکی (معمولاً سرور ) ، تعداد زیادی سیستم عامل را در قالب ماشین مجازی راه اندازی نماییم که این ماشین های مجازی را میتوان همزمان اجرا و استفاده نمود. بدین ترتیب تکنولوژی مجازی سازی باعث استفاده بهینه از منابع سخت افزاری سرور میشود.

ESXi 6.5 یکی از بهترین سیستم عامل هایی است که توسط Hypervisor موجود در خود ، امکان راه اندازی تکنولوژی مجازی سازی را در اختیار شما قرار میدهد.

ESXi را بنا به نیاز خود میتوانید در PC و یا Server و یا درون یک ماشین مجازی نصب نمایید.

در شبکه و در محیط های کاری مسلماً می بایست آنرا بر روی سرورهای فیزیکی نصب نماییم ، اما در محیط های آزمایشی و لابراتوار خود میتوانیم آنرا در PC و یا درون ماشین مجازی نیز نصب نماییم.

برای نصب ESXi 6.5 در سیستم خود ( PC و یا سرور و یا ماشین مجازی ) به source سیستم عامل ESXi نیاز داریم که این سورس در قالب یک فایل iso. میباشد و میتوانید آنرا از سایت های مختلفی دانلود نمایید.

نام این فایل در سیستم ما VMware-VMvisor-Installer-6.5.update01.iso  میباشد .البته این فایل را ممکن است با نامی مشابه این نام نیز مشاهده نمایید :

VMware vSphere_Hypervisor (ESXi) 6.5.0 U1.iso

اگر قصد دارید ESXi را در یک سیستم فیزیکی ( PC و یا Server ) نصب کنید ، می بایست این فایل iso.  را در یک DVD رایت نموده و در DVD-ROM سیستم خود قرار دهید. همچنین میتوانید توسط نرم افزاری همانند Rufus ، توسط فایل iso یک فلش bootable حاوی سیستم عامل ESXi ایجاد نموده و توسط این فلش USB سیستم را بوت نمایید.

اما اگر قصد دارید ESXi را برای مقاصد آزمایشی و در محیط تست و لابراتوار خود درون یک ماشین مجازی نصب نمایید ، مستقیما فایل iso. سیستم عامل ESXi را به عنوان DVD-ROM مجازی با ماشین مجازی خود معرفی خواهیم نمود.این فایل Bootable می باشد.ما در این  مقاله آموزش نصب ESXi 6.5 ، آنرا را در قالب یک ماشین مجازی درون نرم افزار  VMware Workstation 14 نصب و راه اندازی خواهیم نمود.

نکته: برای اینکه بتوانیم ESXi را به عنوان یک ماشین مجازی در VMware Workstation نصب کنیم حتما باید سخت افزار سیستم ما VTX را ساپورت نماید و سیستم عامل ما نیز ۶۴ بیتی باشد.

مراحل کار :

ابتدا نرم افزار VMware Workstation که در حال حاضر آخرین نسخه آن ۱۴ است را دانلود و نصب نمایید.نرم افزار را باز نموده و بر روی گزینه create a virtual machine کلیک نمایید

طبق شکل زیر گزینه custom را انتخاب کنید :

طبق شکل زیر گزینه workstation 14.x را انتخاب کنید :

در این صفحه فایل iso. را انتخاب می نماییم :

در این صفحه نام ماشین مجازی خود و محل قرارگیری فایل فولدرهای آنرا تعیین می نماییم.  ما نام و محل را به صورت شکل زیر در نظر میگیریم :

در این مرحله تعداد processor ها و تعداد core ی که از هر processor به این ماشین مجازی تخصیص خواهد داد را انتخاب مینمایم.

انتخاب این موارد بسته به processor سیستم فیزیکی شما متفاوت است ، ما حالت پیش فرض را انتخاب می نماییم :

در این مرحله مقدار Memory که در نظر داریم از سیستم فیزیکی به این ماشین مجازی اختصاص یابد را تعیین می نماییم :
در این مرحله گزینه use host-only networking را انتخاب می کنیم :

برای مشاهده توضیحات کامل گزینه های موجود صفحه فوق به مجموعه ویدیویی آموزش نصب esxi ( ورژن 6.7 u1 )  مراجه نمایید.

در دو صفحه بعد به ترتیب گزینه های paravirtualized SCSI و SCSI را انتخاب می کنیم :
در این مرحله گزینه create a new virtual disk  را انتخاب می کنیم :
اینجا بهتر هست حتما دکمه browse را بزنیم و محل فولدر خود ماشین مجازی را انتخاب کنیم :
در این مرحله بسته به نیاز خود و تعداد ماشین های مجازی که میخواهیم در این سرور ESXi ایجاد کنیم انتخاب می کنیم :
در این مرحله من بر روی customize hardware کلیک کرده و USB را حذف میکنم :
در مرحله آخر بر روی Finish کلیک میکنیم تا فرایند ایجاد این ماشین مجازی آغاز شود.
در این مرحله گزینه اول یعنی standard installer را انتخاب مینماییم :
فرایند نصب سیستم عامل ESXi 6.5 همانند فرایند نصب ESXi 6.0 می باشد.

در این صفحه سیستم بیان میکند که ESXi بر روی هر سخت افزاری قابل نصب نمی باشد و هر سخت افزاری  را پشتیبانی نمیکند. به عنوان مثال برخی از برندهای کارت شبکه را پشتیبانی نمیکند و در صورت بروز چنین مطلبی ، قادر به استفاده از کارت شبکه سیستم خود نخواهید بود.

در لینک نشان داده شده لیست HCL یا Hardware Compatibility List وجود دارد که لیست سخت افزارهایی که ESXi از آنها پشتیبانی میکند وجود دارد.

در این صفحه دکمه F11 را میزنیم تا با EULA موافقت نماییم :

در این مرحله هارد دیسک سیستم ( در اینجا در واقع هارد ماشین مجازی ) که قرار است سیستم عامل ESXi بر روی آن نصب شود نمایش داده میشود.

در این مرحله انتخاب میکنیم که ESXi بر روی کدامیک از Storage های متصل به سیستم نصب شود. به صورت پیش فرض Storage از نوع DAS میباشد.

در این مرحله keyboard layout پیش فرض US را قبول می نماییم :

در این مرحله یک پسورد دلخوه بر روی ادمین  ESXi که نام آن Root می باشد تعیین می نماییم. این پسورد می بایست حداقل ۷ کاراکتر داشته باشد.
در این مرحله سیستم به ما پیام میدهد که دکمه F11 را بزنید تا فرایند نصب شروع شود. توجه داشته باشید که سیستم پیام میدهد که هارد دیسک این ماشین مجازی فرمت و repartition خواهد شد و اگر اطلاعاتی در آن وجود دارد به کلی حذف خواهند شد. از آنجایی که این ماشین مجازی را به همین منظور ایجاد نموده ایم و دورن هارد دیسک آن اطلاعاتی وجود ندارد ، نگرانی وجود ندارد.

صبر میکنیم تا فرایند نصب سیستم عامل ESXi به اتمام برسد :

دکمه Enter را میزنیم تا سیستم reboot شود :

بعد از reboot شدن سیستم ،صفحه کنسول مدیریتی ESXi که DCUI نامیده میشود نمایش داده میشود.

در این محیط میتوان تنظیمات اولیه سرور ESXi از قبیل تنظیمات IP Address را انجام داد.

معرفی ویژگی Kerio Control HA

 

همانطور که می دانید از ورژن 9.3  فایروال کریو کنترل ، ویژگی جدیدی به نام HA یا High Availability به آن اضافه شده است.

توجه کنید که این ویژگی HA ویژگی در خصوص خود کریو کنترل می باشد و هیچ ارتباطی با ویژگی Failover که در خصوص لینک های اینترنت در کریو کنترل است ندارد.

به اختصار ویژگی Kerio control HA این امکان را مهیا می کند که دو عدد کریو کنترل در لبه شبکه قرار دهید تا اگر زمانی کریو کنترل اول شبکه از کار افتاد ، کریو دوم وارد عمل شده و شروع به سرویس دهی نماید و بدین ترتیب سرویس دهی و پایداری امنیت ارتباطات شبکه با اینترنت تضمین شود.

در این سیستم کریو اصلی Master Appliance  و کریو دوم Slave Appliance  نامیده می شود.

در این ویژگی، میان دو کریو کنترل شبکه مان یک ارتباط active/passive ایجاد می شود. بدین معنی که در حالت عادی همیشه یکی از کریوها Active و در حال سرویس دهی می باشد و کریو دوم در حالت آماده بکار یا standby قرار می گیرد. حال اگر زمانی کریو کنترل اول از کار بیفتد ، کریو دوم وارد عمل شده و شروع به سرویس دهی می نماید.

ویژگی HA را میتوان هم برای نسخه های نرم افزاری کریو کنترل (software appliance) و هم برای نسخه های سخت افزاری (hardware appliance) کریو کنترل راه اندازی نمود.

توجه : برای راه اندازی ویژگی HA ، می بایست هر دو کریو کنترل از نظر مشخصات کاملاً یکسان باشند.

به عنوان مثال اگر appliance سخت افزاری هستند می بایست model number و version آنها دقیقا یکسان باشد.

و نیز اگر appliance نرم افزاری هستند می بایست ورژن آنها دقیقا یکسان باشد مثلا هر دو Kerio control 9.3 باشند.

نحوه راه اندازی ویژگی Kerio Control HA

جهت فعال سازی این ویژگی هر دو کریو کنترل را می بایست روشن و اجرا نمایید

در هر یک از کریوها به کنسول ادمین متصل شوید و در پنل سمت چپ بخش جدیدی به نام High availability وجود دارد :

در این بخش appliance ی که می خواهید به عنوان master باشد و نیز slave را تعیین می کنید

همچنین اینترفیسی که میخواهیم از طریق آن عملیات sync شدن تنظیمات میان این دو کریو کنترل انجام شود را انتخاب می نماییم :

در بخش device name می بایست اسامی متفاوتی را برای این دو appliance مشخص نمایید.

در بخش shared secret می بایست یک رمز مشترک جهت اعتبار سنجی میان دو کریو بابت فرایند sync تعریف نمایید

سپس در کادر پایین ، اینترفیس LAN کریو را انتخاب می نماییم

به هر یک از این دو اینترفیس LAN ، یک آدرس ip مجازی یا virtual ip اختصاص دهید. این آدرس ip  به عنوان floating gateway به کلاینت ها معرفی می شود. یعنی default gateway که در پشت صحنه دو عدد کریو کنترل پشت آن قرار دارند.

توجه : هر دو ورژن  ipv4 و ipv6  برای HA  ساپورت می شوند.

اگر زمانی دیوایس master از کار بیفتد ، دیوایس slave  مسولیت آن virtual ip را بر عهده می گیرد.

بعد از apply نمودن تنظیمات، فرایند sync  اولیه میان کریو master و کریو slave آغاز می شود.

نتیجه فرایند synchronization را می توانید در فیلد status و Health check در تب High availability در هر دو appliance مشاهده نمایید.

برای اطلاعات بیشتر در خصوص Kerio Control HA می توانید صفحه معرفی ویژگی HA در سایت رسمی GFI را مشاهده کنید.

نحوه ی کانفیگ NAT در Kerio Control

همانطور که می دانید NAT (Network Address Translation) به معنای تبدیل یا اختصاص IP های خصوصی شبکه داخلی  به IP عمومی برای ورود به شبکه جهانی و یا ارسال و دریافت اطلاعات از بستر اینترنت می باشد. به طور مثال، شما با استفاده از NAT خواهید توانست با داشتن تعداد کمی IP Public به تمامی کاربران شبکه LAN امکان ارتباط با شبکه های درون WAN را بدهید. برای استفاده از این امکان در کریو کنترل مراحل زیر را دنبال کنید.
•    به Traffic Rules بروید.
•    بر روی Rule ای که قرار است عمل NAT بر روی آن انجام شود (آن دسته از کاربران و یا IP هایی هستند که قرار است با WAN ارتباط داشته باشند)، بر روی قسمت Translation دابل کلیک نمایید.

•    در پنجره ای که باز می شود شما میتوانید به چند صورت NAT را انجام دهید.

      Source IP NAT Translation: این گزینه برای اتصال کاربران شبکه داخلی به اینترنت استفاده می شود. یعنی ارتباط کاربران گروه مد نظر با فایروال و سپس از فایروال به اینترنت و غیره. در این بخش چند گزینه وحود دارد:

            Default Setting: که استفاده از این گزینه توصیه می شود. در این گزینه به صورت پیش فرض IP های داخلی شبکه به IP خروج از شبکه  (Gateway) اختصاص داده می شود.
سپس شما می توانید برای بازدهی بیشتر از گزینه Perform Load Balancing per host یا Perform load balancing per connection استفاده کنید تا ترافیک بین خطوط خروجی شما (2 or more public IP addresses) تقسیم شود. تفاوت بین گزینه اول و دوم تنها در افزایش سازگاری (Compatibility) در مورد اول وافزایش بازدهی در مورد دوم خواهد بود.

Use specific outgoing interface: با انتخاب این گزینه Packet هایی که نیاز به NAT دارند تنها از یک لینک عبور داده می شوند و انتخاب کدام لینک عبوری، با شما خواهد بود.
نکته: دقت کنید که تیک Allow using of a different if this one becomes unavailable را انتخاب کنید. در غیر اینصورت در صورت قطعی اینترنت بر روی لینک انتخابی شما تمامی اتصالات به اینترنت قطع خواهند شد و کریو کنترل قادر نخواهد بود تا لینک را به Active interface دیگری Switch کند.

NAT-kerio-3

Use specific IP address: با انتخاب این گزینه می توانید NAT را برای IP آدرس خاصی در آن Rule اختصاص دهید. به عبارت دیگر در این قسمت باید Source IP مد نظر شما وارد شود.

Destination NAT: این گزینه که با نام Port Mapping نیز شناخته شده است، زمانی استفاده می شود که بخواهیم به فرد یا افرادی در خارج از شبکه LAN خود اجازه استفاده از سرویس های خاصی از داخل LAN را بدهیم. نمونه بارز Port mapping استفاده از خدمات وب سرور درون سازمانی برای کاربران خارج از سازمان خواهد بود.
نکته: با توجه به اهمیت بالای این موضوع از لحاظ Security لازم است در این بخش توجهات لازم به کار گرفته شود. یکی از مواردی که می تواند موثر باشد انتخاب سرویس های مشخص و حداقلی در Traffic Rule خواهد بود. برای یک FTP Server تنها سرویس FTP و برای یک Web Server تنها سرویس HTTP و HTTPS را انتخاب نمایید.

نمونه ای از Port Mapping در کریو کنترل
در این مثال دو وب سرور با IP آدرس های 192.168.1.100 و 192.168.1.200 به دو IP Valid کریو با IP آدرس های  195.39.55.12 و 195.39.55.13 اختصاص داده شده است. دقت کنید که تنها سرویس اجازه داده شده HTTP می باشد.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

در این مقاله می خواهیم به نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control بپردازیم.با ما همراه باشید:

IPS) Intrusion Prevention System) سیستمی است که ترافیک را مورد تحلیل و بررسی قرار می دهد و ترافیک مخرب رو شناسایی می کند.IPS ای که در کریو کنترل مورد استفاده قرار میگیرید، Snort نام دارد.
در این قسمت می توانید مشخص کنید که بر روی ترافیک های مخرب چه عکس عملی را نشان دهد.IPS بر روی تمام Interface هایی که در گروه Internet Interface قرار دارد اعمال می شود و اینکه IPS قبل از Traffic Rule ها ترافیک ها را بررسی می کند.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

برای مشاهده Intrusion Prevention وارد پنل تحت وب Kerio Control شوید و از منو سمت چپ بر روی  Intrusion Prevention کلیک کنید.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

به صورت پیش فرض IPS فعال می باشد و بر روی وضعیت Enable قرار دارد.
برای غیر فعال سازی IPs می توانید تیک گزینه Enable Intrusion Prevention را غیر فعال کنید.
IPS داری ۳ سطح حساسیت میباشد و برای هر سطح می توانید مشخص کنید که در هر سطح چه عکس عملی را نشان دهد.

High Severity ترافیک های مخرب مانند تروجان را کریو کنترل Drop و لاگ برداری می کند.

Medium Severity ترافیک هایی که سطح حساسیت آن زیاد نباشد فقط لاگ برداری می کند.

Low Severity پایین ترین سطح ترافیک می باشد که بر روی وضعیت Do nothing قرار دارد.

نحوه ی کانفیگ قابلیت  Intrusion Prevention در Kerio Control

 در قسمت IP blacklist می توانید برای لیست IP هایی در Blocklist قرار گرفته اند مشخص کنید چه عکس عملی را نشان دهد. به این نکته توجه داشته باشید که شما نمی توانید لیست IP ها را مشاهده و یا تغییری دهید.
بر روی هرکدام دوبار کلیک کنید می توانید عکس عمل را مشخص کنید.
به صورت پیبش فرض هر ۲۴ ساعت یکبار این لیست آپدیت می شود، اگر می خواهید آپدیت را دستی انجام دهد کافیه بر روی Update now  کلیک کنید.
در قسمت Last Update Check هم میتوانید آخرین وضعیت آپدیت را مشاهده کنید.
فقط توجه داشته باشید به علت تحریم ها به صورت معمولی نمی توانید IPS, AtiVirus موجو در کریو را آپدیت کنید .

نحوه ی نصب سرویس Kerio Control

در این مقاله قصد داریم شکا را با  نحوه ی نصب و راه اندازی سرویس کریو کنترل (Kerio Control) آشنا کنیم با ما همراه باشید:

نظارت و مدیریت اینترنت سازمانها و اداره جات باعث بالا رفتن راندمان کاری کاربران و نیز ایجاد امنیت در شبکه مورد استفاده در آن اداره و یا سازمان می باشد. این نوع نظارت و مدیریت هم بصورت نرم افزاری می تواند باشد و هم بصورت سخت افزاری که اصطلاحاْ به آنها firewall های سخت افزاری و نرم افزاری گفته می شود. نرم افزارها و سخت افزارهای فایروالی متنوعی جهت نظارت و مدیریت اینترنت سازمانها و اداره جات وجود دارد که از آن جمله می توان به نرم افزارهای ISA Server و Kerio Control اشاره کرد و از سخت افزارها نیز می توان Cisco ASA را نام برد. به فایروالهای سخت افزاری UTM گفته میشود.

اول از همه نیاز به ISO کریو کنترل دارید که آن را می توانید از بخش زیر دانلود کنید :

[button color=”red” size=”medium” link=”http://srv2.datisnetwork.com/iso/kerio/” icon=”” target=”true”]دانلود Kerio Control[/button]

در زمانی که شما ISO مورد نظر را برای نصب اجرا می کنید در اول مرحله باید زبان مورد نظر خود را انتخاب کنید و Enter را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی توضیحاتی درباره نرم افزار و لایسنس آن است که ما مثل همیشه بدون توجه به متن تایید میکنیم ، برای تایید کلید F8 را بزنید.

آموزش تصویری نصب Kerio Control

در قسمت بعدی برای نصب و فرمت هارد از شما اجازه می گیرد که در این بخش نوشته شده عدد 135 را در قسمت مشکی رنگ وارد کنید، ما هم این کار را انجام داده و سپس Enter را می زنیم.

آموزش تصویری نصب Kerio Control

حال باید صبر کنیم تا مرحله Install کامل شود.

آموزش تصویری نصب Kerio Control

نصب تمام است و چیزی همان طور که نوشته است ISO را غیر فعال کرده و با زدن Enter سیستم مورد نظر را Reboot می کنیم.

آموزش تصویری نصب Kerio Control

بعد از بالا آمدن دوباره سیستم با صفحه ای مانند صفحه زیر رو به رو می شوید که از شما درخواست می کند که به کریو IP بدید، برای این کار با زدن Enter وارد تنظیمات می شویم.

آموزش تصویری نصب Kerio Control

در تنظیمات روی Network Confinguration رفته و Enter می کنیم

آموزش تصویری نصب Kerio Control

در این جا باید تنظیمت WAN خود را انجام دهید، می توانید اگر DHCP دارید ای پی از آن دریافت کنید و یا به صورت دستی وارد کنید حتی می توانید در صورت نیاز تنظیمات VLAN خود را نیز وارد کنید. بعد از انتخاب تنظیمات خود با زدن کلید F8 می توان تنظیمات را ذخیره کرد.

آموزش تصویری نصب Kerio Control

در صورتی که می خواهید وارد صفحه تنظیمات از راه دور این فایروال شوید با رفتن به قسمت Remote Administration و زدن کلید F8 آن را فعال کنید.

آموزش تصویری نصب Kerio Control

حال به شما آدرسی نمایش داده می شود که می توانید وارد بخش تنظیمات شوید. این آدرس را در مرورگر خود وارد کنید. توجه داشته باشید که آدرس با HTTPS شروع شده است.

آموزش تصویری نصب Kerio Control

چون Certificate صادر شده به صورت Self-sign می باشد پس با ارور زیر رو به رو می شوید برای همین بایدبا زدن Unsafe که در قسمت پایین مشخص شده این Certificate را تایید کنید.

آموزش تصویری نصب Kerio Control

در صورتی که میخواهید به پیشرفت برنامه کمک کنید می توانید با زدن تیک زیر این کار را با ارسال ناشناس اطلاعات خود به شرکت Kerio انجام دهید در غیر این صورت تیک را غیر فعال کنید و به برحله بعد برید.

آموزش تصویری نصب Kerio Control

در اینجا شما لازم است برای یوزر Admin یک پسورد مناسب انتخاب کنید تا از این به بعد برای ورود به تنظیمات فایروال از این یوزر و پسورد استفاده شود.

در قسمت بعد می توانید یک ایمیل وارد کنید که هر آلارمی را به آن ایمیل ارسال کند.

اگر مایل به استفاده از MyKerio هستید تیک Allow را فعال کنید و با فعال کردن تیک Open MyKerio نیز در ادامه صفحه سایت MyKerio برای شما باز می شود.

آموزش تصویری نصب Kerio Control

کار تمام است و بر روی Fnish کلیک کنید.

آموزش تصویری نصب Kerio Control

اگه تیک Open MyKerio رافعال کرده باشید صفحه ای مثل زیر برای شما باز می شود.

آموزش تصویری نصب Kerio Control

حال ما دوباره ادرس فایروال خود را وارد می کنیم که این بار از ما یوزر و پسوردی را می خواهد که درمراحل قبل وارد کرده ایم.

آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل
بیشتر بخوانید

آموزش تصویری نصب Kerio Control

حال کار نصب تمام شده است و شما می توانید در صفحه زیر هر نوع تنظیمی که مایل هستید برای فایروال کریو خود اعمال کنید.

آموزش تصویری نصب Kerio Control

نحوه ی کانفیگ اولیه Kerio Control

کانفیگ اولیه Kerio Control از اهمیت بالایی برخوردار است چرا که در تنظیمات مقدماتی کریو کنترل یکسری از پیکره بندی های ابتدایی را باید انجام دهیم تا بتوانیم فایروال را برای مقاصد خودمان کانفیگ کنیم.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

کانفیگ اولیه Kerio Control

تنظیمات اولیه کریو کنترل شامل مواردی مثل تنظیمات شبکه و انتخاب مد اتصال لینک اینترنت و بستن آپدیت و بلاک کردن آدرس های DNS را در این آموزش بررسی خواهیم کرد.

اگر می خواهید آخرین نسخه کریو کنترل را دانلود کنید به لینک زیر مراجعه کنید :

دانلود کریو کنترل

آدرس ورود پیشفرض کریو کنترل پس از نصب به این شکل است :

https://10.10.10.1:4081/admin

این آدرس را در مرورگر وب وارد کنید و اینتر را بزنید تا صفحه زیر باز شود.

در این صفحه نام کاربری و رمز عبور را وارد کنید.

کانفیگ اولیه Kerio Control

پس از ورود شما با پنجره Configuration Assistant مواجه می شوید.

با استفاده از این پنجره می توانید به راحتی اقدام به پیکربندی کریو کنترل کنید.

به همین منظور Configure internet connection and local network را انتخاب کنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

برای شروع کانفیگ اولیه Kerio Control از شبکه استارت می زنیم.

1- تنظیمات شبکه

در پنجره Connectivity شما با سه انتخاب رو به رو خواهید شد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

Single Internet Link: در صورتی که شما یک خط اینترنت دارید و یا قصد دارید که طراحی لینک های اینترنت را خود به دست داشته باشید این گزینه را انتخاب کنید.

Two Internet Links With Load Balancing: در صورتی که دو لینک اینترنت دارید می توانید با انتخاب این گزینه تنظیم بار یا Load Balancing را بر روی این دو لینک فعال کنید.

Two Internet Links With Failover: در صورتی که شما دو لینک اینترنت دارید و قصد دارید تا در صورت خرابی یکی دیگر جایگزین شود این گزینه مناسب زیرساخت شما خواهد بود.

البته در اینجا با توجه به این که تنها یک کارت شبکه برای WAN اضافه کردیم تنها گزینه اول فعال است. Next را بزنید.

2- انتخاب مد اتصال لینک اینترنت در کانفیگ اولیه Kerio Control

در پنجره Single Internet Link شما باز هم با سه گزینه مواجه هستید.

گزینه های Automatic، Manual و PPPOE .

در صورت انتخاب Automatic از DHCP آدرس دریافت می شود.

در صورت انتخاب Manual که در اینجا ما آن را انتخاب خواهیم کرد خود باید آدرس تنظیم کنید و با انتخاب PPPOE باید با وارد کردن نام کاربری و رمز عبور PPPOE اقدام به دریافت IP کنید.

نکته : در صورتی که PPPOE را انتخاب می کنید متوجه باشید که مودم شما باید به حالت Bridge باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

ما Manual را انتخاب کرده و آدرس دهی می کنیم و Next را می زنیم.

نکته : برای جلوگیری از پریدن کرک در اینجا DNS را تنظیم نکنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در ادامه کانفیگ اولیه Kerio Control :

در پنجره Local Network هم آدرس شبکه داخلی را ملاحظه می کنید.

در صورتی که شبکه داخلی شما در رنج دیگری است می توانید در این قسمت اقدام به تغییر آن کنید.

البته در کنسول اصلی کریو نیز این تنظیمات قابل تغییر است.

نکته دیگری که باید در اینجا به آن اشاره کرد تیک فعال کردن DHCP است.

توجه به آن که بسیاری از سازمان ها در کنار اکتیو دایرکتوری DHCP Server هم دارند، بهتر است که این تیک را بردارید تا در آینده مشکل بوجود نیاید. Next را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

در این پنجره اطلاعات را چک کرده و در صورتی که مشکلی با تنظیمات ندارید Finish را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

3- بستن آپدیت کریو کنترل

نسخه ای که از آن استفاده می کنیم به صورت پیش فرض کرک شده و فعال می باشد.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور برای این که با به روز رسانی کریو، کرک آن از بین نرود پس از انجام تنظیمات بالا اقدام به غیر فعال کردن به روز رسانی خودکار کنید.

به همین منظور وارد Advanced Options شده و تب Software Update را باز کنید.

تیک چک کردن آپدیت و همچنین دانلود و نصب خودکار را برداشته و Apply را بزنید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

4- بلاک کردن آدرس های DNS

به منظور پیشگیری از پریدن کرک کریو کنترل در صورتی که DNS Server برای آن تنظیم کردید می توانید اقدام به تغییر آدرس های خاصی در DNS Table کریو کنترل کرده تا مشکلی بوجود نیاید.

آموزش کانفیگ اولیه Kerio Control - تنظیمات مقدماتی کریو کنترل

به همین منظور از قسمت DNS و Local DNS Lookup اقدام به انتخاب Edit کرده و اطلاعات زیر را وارد کنید.

127.0.0.1 gogs.dontexist.com

127.0.0.1 register.kerio.com

127.0.0.1 update.kerio.com

127.0.0.1 control-update.kerio.com

127.0.0.1 sophos-update.kerio.com

127.0.0.1 snort-update.kerio.com

در نهایت OK کرده و Apply را بزنید تا دیگر مشکلی پیش نیاید.

امیدواریم مقاله آموزش کانفیگ اولیه Kerio Control – تنظیمات مقدماتی کریو کنترل برای شما مفید بوده باشد.

داتیس نتورک را در شبکه های اجتماعی دنبال کنید.

آشنایی با سرورهای UCS سیسکو (Cisco)

در این مقاله قصد داریم شما را سرورهای UCS سیسکو (Cisco) آشنا کنیم با ما همراه باشید:

مهمترین محصولات سبد جدید معرفی شده این شرکت، سرور ماژولار UCS M-Series و سرور ذخیره ساز UCS C3160 برای محیط های محاسباتی با مقیاس بزرگ است. سیسکو برای محیطهای کوچکتر نیز سرور UCS-Mini را معرفی کرد. معماری UCS M-Series با سرورهای سنتی تفاوتهایی دارد تا بتواند بار کاری را روی محیط های محاسبات ابری توزیع کند. در حالی که سرورهای سنتی تیغهای برای استفاده از دو پردازنده با I/O اختصاصی و ذخیره ساز محلی روی یک PCIe Fabrik چندین برنامه کاربردی را اجرا میکنند، اما در سرور پرقدرت جدید سیسکو منابعی مانند I/O ، ذخیره سازی، منبع تغذیه و سیستم خنک کننده روی 16 پردازنده به اشتراک گذاشته می شوند.

این منابع با استفاده از کارت Cisco Virtual Interface برای استفاده توسط یک نرم افزار توزیع می شوند. سرور M-Series در اندازه RU 2 مجهز به 16 پردازنده اینتل Xeon E3 است که هر پردازنده متشکل از چهار هسته و 32 گیگابایت حافظه رم است. همچنین هریک از پردازنده ها از دو کانکشن 40 گیگابایت و قابلیت اشتراک گذاری چهار درایو حالت جامد (Solid State Drive) بهره می برند. بنابراین در مجموع این سرور شامل 320 پردازنده و 1280 هسته محاسباتی است و قابلیت استفاده از یک ظرفیت ذخیره سازی 10 ترابایتی را دارد. البته با دستگاه های ذخیره سازی خارجی می توان این ظرفیت را تا 128 ترابایت افزایش داد. پهنای باند این سرور نیز 1600 گیگابایت بر ثانیه است.

سرورهای UCS سیسکو (Cisco)

سرور UCS C3160 شرکت سیسکو (Cisco) نیز برای محیط های کلاود (Cloud) مبتنی بر محتوا و ذخیره سازی اطلاعات با مقیاس بزرگ طراحی شده است. در اندازه 4U و با ترکیبی از ذخیره سازهای محلی و سیستم های محاسباتی روانه بازار می شود. دو پردازنده روی این سرور تیغه ای تعبیه شده است که در مجموع از 360 ترابایت ظرفیت ذخیره سازی اطلاعات پشتیبانی می کنند. به گفته سیسکو، این سرور ذخیره سازی برای مصارف بیگ دیتا، هادوپ، سیستم فایل های توزیع شده، سیستم های مدیا استریم و کدگذاری مناسب است. این سرور اگر با M-Series ترکیب شود، اجرای برنامه های کاربردی با مقیاس بزرگ مانند بازی های موبایل یا تحلیل اطلاعات را امکان پذیر می کند.

آشنایی با Kali لینوکس و مزایای آن

کالی (Kali) توزیع محبوب لینوکس برای هکرها است که جایگزین بک ترک شد و هکرها و متخصصان امنیت شبکه برای تست نفوذ از لینوکس کالی (Kali) استفاده می کنند زیرا امکانات و ابزارهای متعددی را برای سهولت این تست ها در اختیار آنها قرار میدهد. لینوکس کالی (Kali) بر پایه توزیع Debian منتشر شده و می توان از آن به صورت Live روی فلش USB هم استفاده کرد.

کالی شامل چند صد ابزار می باشد موارد استفاده از آن ، کارهای مختلف امنیت اطلاعات، مانند تست نفوذ، تحقیقات امنیتی، پزشکی قانونی کامپیوتر و مهندسی معکوس می باشد.

برای دانلود آخرین ورژن Kali Linux بر این لینک کلیک نمائید و پس از ورود به صفحه مورد نظر نام و ایمیل خود را وارد نمائید ، سپس دکمه Register & Download را بفشارید تا وارد صفحه دانلود شوید . حال بسته به نوع سیستم خود نسخه مورد نظر را انتخاب و دکمه Download Kali را کلیک کنید.

کالی (Kali) لینوکس چیست؟

کالی لینوکس در 13 مارس 2013 به صورتی رسمی و کامل منتشر شد.

همیشه رایگان خواهد بود

سیستم کالی لینوکس هماننده بک ترک رایگان خواهد بود برای همیشه بدون پرداخت هیچ هزینه ای قابل دریافت می باشد.

بیش از ۶۰۰ ابزار تست نفوذ

بعد از بررسی هایی که در ابزار بک ترک شد ابزار های تکراری و ابزار های که به سادگی قابل استفاده نبودند حذف و یا جایگزین شدند.

FHS سازگار

یعنی اینکه به کابران لینوکس اجازه می دهد تا به راحتی به فایل های پشتیبان و کتاب خانه ها و باینری و غیره دسترسی داشته باشند .

منبع باز یا متن باز

یکی دیگر از قابلیت های کالی متن باز بودن است که هر کسی با توجه به نیاز خود و سلیقه خود می تواند آن را تغییر دهد.

پشتیبانی از دستگاه های بی سیم

یک سری نقطه های به هم چسبیده منظم و پشتیبانی شده با توزیع لینوکس برای رابط بی سیم کالی لینوکس ساخته شد ، بیشتر برای پشتیبانی از دستگاه های بی سیم و همینطور پشتیبانی آن را بر روی بسیاری از سخت افزار ها و یو اس بی های متعدد و دیگر دستگاه های بی سیم .

هسته سفارشی تست نفوذ

تیم توسعه بیشتر مواقع نیاز به ارزیابی شبکه بی سیم دارند بنابراین در سیستم ما آخرین ابزار های نفوذ گنجانده شده است .

طراحی و توسعه در محیط امن

تیم کالی از گروه کوچک و افراد قابل اعتماد ساخته شده است برای جلوگیری از ارتکاب جرم و هر گونه فعالیتی برای امن بودن انجام داده شده است.

پشتیبانی از چند زبان

اگر چه زبان ابزار نفوذ کالی به زبان انگلیسی می باشد اما آنها تضمین کرد اند که کالی لینوکس شامل پشتیبانی چند زبانه باشد که به کاربران خود اجازه می دهد تا با زبان مادری خود از آن ابزار استفاده کنند.

پس به طور کلی اگر میخواهید شروع به یادگیری هک کنید. یکی از راهکارهای ساده استفاده از توزیع کالی لینوکس به عنوان سیستم عامل خانگی میباشد. چرا که دارای اکثر ابزارهای تست نفوذ و بررسی سطح امنیت میباشد. اما باید بدانید برای استفاده از این ابزارها جدا از مسلط بودن به لینوکس باید نحوه استفاده از این ابزارها را هم بدانید.

آشنایی با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو

در این مقاله سعی شده تا شما با دستورهای ضروری جهت بالابردن امنیت تجهیزات سیسکو (Cisco) آشنا باشید با ما همراه باشید:

امنیت تجهیزات شبکه اهمیت بسیار بالایی دارد و باعث می شود که شبکه پایدارتری داشته باشید. در اینجا 10 دستور ضروری برای بالابردن امنیت تجهیزات شرکت سیسکو (Cisco) آماده ده است که به وسیله آن ها بتوانید امنیت شبکه خود را تامین کنید.  این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

1- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.

 

2- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

Router (config) #enable secret cisco123

 

3- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

 

4- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

5- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

Router (config) # no Service Password Recovery

 

6- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

Router (config) # Security authentication failure rate 5

با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.

 

7- محدودیت زمان کار نکردن کاربر با تجهیزات

Router (config) #line console 0 (Vty or Aux)

Router (config-line) #exec-timeout 2 (Min) 30 (Sec)

با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

Router(config)#secure boot-image

 

10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config